CN103873231A - 认证服务器、移动终端和利用其来发放射频卡密钥的方法 - Google Patents

认证服务器、移动终端和利用其来发放射频卡密钥的方法 Download PDF

Info

Publication number
CN103873231A
CN103873231A CN201310670315.2A CN201310670315A CN103873231A CN 103873231 A CN103873231 A CN 103873231A CN 201310670315 A CN201310670315 A CN 201310670315A CN 103873231 A CN103873231 A CN 103873231A
Authority
CN
China
Prior art keywords
key
card
mobile terminal
mobile
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310670315.2A
Other languages
English (en)
Other versions
CN103873231B (zh
Inventor
梁英俊
河南守
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Uplus Corp
Original Assignee
LG Uplus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120143020A external-priority patent/KR101584985B1/ko
Priority claimed from KR1020120143019A external-priority patent/KR101510660B1/ko
Application filed by LG Uplus Corp filed Critical LG Uplus Corp
Publication of CN103873231A publication Critical patent/CN103873231A/zh
Application granted granted Critical
Publication of CN103873231B publication Critical patent/CN103873231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种用于发放认证服务器的射频(RF)卡密钥的方法。所述方法包括以下步骤:从移动终端接收智能卡的加密的序列号、将加密的序列号解密、提取与解密的序列号相对应的RF卡密钥、将RF卡密钥加密、以及将加密的RF卡密钥传送至移动终端。

Description

认证服务器、移动终端和利用其来发放射频卡密钥的方法
技术领域
本发明涉及一种用于发放射频(RF)卡密钥给移动终端以利用智能卡进行移动支付的认证服务器。
背景技术
随着掌上电脑和智能手机的出现,随时随地使用金融服务的时代到来。尤其是,近来已经越多地尝试以移动钱包的形式来使用智能手机,由此可以在智能手机上支付而不用携带信用卡。
然而,现有的智能手机仅起到请求方的作用,即其将储存在存储器中的信用卡支付信息向外部传送并请求支付,但其不起到从智能卡接收支付信息并处理支付信息的支付处理器的作用。这是因为在智能手机中安装用于认证智能卡的安全应用模块(secureapplication module,SAM)以将智能手机配置为支付处理器是不方便的。即,为了利用智能手机作为支付处理器,需要在所有的要用作支付处理器的智能手机中安装安全应用模块。此外,为了在所有的智能手机中安装用于认证智能卡的安全应用模块,在需要成本和制造商投入方面出现问题。
因此,已经越多地需要即使不在智能手机中安装安全应用模块也能使智能手机用作支付处理器的方法。
发明内容
因此,本发明针对认证服务器、移动终端、以及利用认证服务器和移动终端来发放射频密钥的方法,其大体消除了由于现有技术的局限和缺点所引起的一个或更多个问题。
本发明的目的是提供一种用于改善移动终端的用户便利性的移动支付系统。
本发明的另一个目的是提供一种在没有额外的支付终端的情况下利用移动终端和智能卡来进行移动支付的移动支付系统。
本发明的另一个目的是提供一种在不安装安全应用模块的情况下处理来自智能卡的移动支付请求的移动终端。
本发明的其他的优点、目的以及特点一部分将在以下描述中阐述,而一部分对于本领域的普通技术人员而言在仔细考察了以下内容的情况下将变得明显,或者可以从本发明的实践中习得。本发明的目的和其他的优点可以通过说明书和权利要求书以及附图中具体指出的结构来实现并获得。
为了实现这些目的和其他的优点,并且根据本发明的目的,如本文所具体化和概括描述的,一种用于发放认证服务器的射频(RF)卡密钥的方法包括以下步骤:从移动终端接收智能卡的加密的序列号;将加密的序列号解密;提取与解密的序列号相对应的RF卡密钥;将RF卡密钥加密;以及将加密的RF卡密钥传送至移动终端。
在本发明的另一个方面中,一种认证服务器包括:智能卡数据库,用于映射和储存每个智能卡的序列号和射频(RF)卡密钥;以及RF卡密钥处理器,在从移动终端接收到智能卡的加密的序列号时,用于将加密的序列号解密、从智能卡数据库提取与解密的序列号相对应的RF卡密钥、以及将RF卡密钥加密并且将加密的RF卡密钥传送至移动终端。
在本发明的另一个方面中,一种用于发放移动终端的射频(RF)卡密钥的方法包括以下步骤:从智能卡接收加密的序列号;将加密的序列号传送至认证服务器;将RF卡密钥加密给序列号,并且从认证服务器接收加密的RF卡密钥;将加密的RF卡密钥解密;以及利用RF卡密钥而从智能卡的存储区中提取支付信息。
在本发明的另一个方面中,一种移动终端包括:近场通信(NFC)模块,用于与智能卡数据通信;无线通信模块,用于与认证服务器数据通信,所述认证服务器用于基于安全应用模块(SAM)来认证智能卡;第一控制器,用于控制移动支付处理;以及通用订户身份模块(USIM),用于将从智能卡接收的智能卡的序列号加密,以及将从认证服务器接收的加密的RF卡密钥解密。
要理解的是,本发明的前述的总体描述和以下的详细描述都是示例性和解释性的,意图为要求保护的发明提供进一步的解释。
附图说明
附图示出本发明的实施例,并且与说明书一起用于解释本发明的原理,包括附图是为了提供对本发明的进一步理解,引入附图构成本申请的一部分。在附图中:
图1是根据本发明的一个实施例的移动支付系统的示意图;
图2是示出移动终端的激活方法的流程图;
图3是根据本发明的一个实施例的移动支付方法的流程图;
图4是图1中所示的移动终端的框图;
图5是图1中所示的认证服务器的框图;
图6是根据本发明的一个实施例的移动支付系统的示意图;
图7是根据本发明的一个实施例的移动支付方法的流程图;以及
图8是图6中所示的买方终端的框图。
具体实施方式
将详细地参考本发明的优选实施例,在附图中示出了优选实施例的实例。本文中元素的词尾“单元”是为了便于描述且因而可替换地使用,而不具有任何区分的含义或功能。
根据本发明的移动支付系统可以分成使用智能卡的移动支付系统和移动终端之间的移动支付系统。将参照以下所述的实施例1来详细地描述使用智能卡的移动支付系统。将参照以下所述的实施例2来详细地描述移动终端之间的移动支付系统。
实施例1—使用智能卡的移动支付系统
图1是根据本发明的一个实施例的移动支付系统的示意图。参见图1,根据本发明的移动支付系统可以包括:智能卡10、用于短程无线通信的移动终端100、以及认证服务器300。为了顺利地植入本发明,移动支付系统还可以包括:应用系统200,其用于将移动支付所需的支付程序提供给移动终端100;中继系统400,其用于将支付信息中继给用于支付批准的卡公司服务器500;卡公司服务器500,其判断是否批准移动支付;以及特许人(franchisee)管理服务器600,其可以用于将用于移动支付的移动终端100开放。
智能卡10可以储存支付信息,所述支付信息包括智能卡10的余额信息和卡号中的至少一个。智能卡10可以通过短程无线通信与移动终端100通信。智能卡10可以包括包含IC(集成电路)芯片的塑料卡和安装在移动终端100中的USIM(通用订户身份模块)。
移动终端100可以通过与智能卡10的短程无线通信来执行用于移动支付的支付程序。移动终端100可以储存射频(RF)卡主密钥,所述射频卡主密钥用于将从智能卡10接收的序列号加密,以及将从认证服务器300接收的加密的RF卡密钥解密。另外,移动终端100还可以储存用于序列号的双重加密的交易密钥。
这里,RF卡密钥可以用来读取储存在智能卡10的存储区中的支付信息,以及可以基于智能卡10的序列号而从RF卡主密钥得到。将RF卡密钥解密的移动终端100可以利用RF卡密钥而从智能卡10的存储区中读取支付信息。
在本说明书中,移动终端100可以是(但不限于)移动POS设备(或者移动卡终端)、智能手机、平板个人电脑(PC)、导航设备、个人数字助理(PDA)、膝上型计算机、笔记本计算机、以及MP3播放器中的至少一种。
认证服务器300可以用于基于从移动终端100接收的加密信息来认证智能卡10和移动终端100。认证服务器300可以包括用于智能卡10的认证的安全应用模块(SAM)。认证服务器300可以利用储存在安全应用模块中的RF卡主密钥来将加密的序列号解密并且产生RF卡密钥,所述RF卡密钥可以利用经由安全应用模块解密的序列号来访问智能卡10。
移动支付系统以安全应用模块被安装在用于与移动支付的智能卡10通信的每个本地设备(例如,卡支付设备)中的方式来配置。然而,根据本发明,即使不在用于与智能卡10通信的移动终端100中安装安全应用模块,多个移动终端100也可以使用经由认证服务器300集成的安全应用模块,由此减小每个移动终端100安装安全应用模块的不便。
应用系统200将支付程序提供给移动终端100,使得移动终端100起到POS设备的作用。提供给移动终端100的支付程序可以包括:被移动终端100的第一控制器执行的应用(在下文中,被称作移动POS应用),以及包括被通用订户身份模块(USIM)的第二控制器驱动的密码模块的小型应用程序(applet)。因而,应用系统200可以包括:市场服务器220,其用于提供被移动终端100的第一控制器执行的移动POS应用;小型应用程序管理系统(AMS),其用于管理小型应用程序信息和移动通信公司或者移动通信公司的联营公司的资料;以及空中传送(OTA)服务器260,其用于将小型应用程序传送至移动终端100的USIM。
市场服务器220可以将应用提供给移动终端100,并且可以是诸如谷歌公司的PlayStore、苹果公司的App Store、黑莓公司的Blackberry World、微软公司的Market-place等这样的网络服务器,或者可以是由移动通信公司管理的网络服务器(例如,U+公司的U+Appmarket、KT公司的Ollehmarket、SK公司的T store等)。另外,市场服务器220可以是用于提供应用的各种网络服务器。
中继系统400可以将从移动终端100接收的支付信息和销售信息中继给卡公司服务器500。中继系统400可以包括POS服务器420和批准网关440。POS服务器420管理每个移动终端100(或每个特许人)的销售信息,以及将支付信息传送至批准网关440连同移动终端100。批准网关440可以将从POS服务器420接收的支付信息传送至价值接入网(valuable access network,VAN)460以请求支付批准。
卡公司服务器500基于从移动终端100接收的支付信息和销售信息来认证智能卡10和移动终端100,并且判断是否批准移动支付。当卡公司服务器500批准移动支付时,卡公司服务器500可以将收据提供给移动终端100。在此情况下,收据可以以包括收据图像的应用内推送消息(in-app push message)或多媒体消息服务(MMS)的形式来提供给移动终端100,但是本发明不局限于此。
当使用移动终端100来移动支付时,特许人管理服务器600将开放移动终端100所需的信息提供给认证服务器300。
在描述参照图1所述的移动支付系统的详细操作之前,将详细地描述激活用于移动支付的移动终端100的方法。这里,激活移动终端100的方法可以与开放一种POS设备的方法相关联,使得移动终端100从智能卡10读取支付信息并且处理移动支付。
图2是示出移动终端的激活方法的流程图。为了便于描述,假设在移动终端100中安装有用于储存初始密钥的USIM。另外,假设认证服务器300储存:初始主密钥,其用于激活移动终端100;消息证实码(MAC)主密钥,其用于产生用作移动支付交易的认证的签名值的MAC;以及交易主密钥,其用于移动支付批准。这里,可以利用USIM的身份信息从初始主密钥获得储存在USIM中的初始密钥。
首先,特许人管理服务器600可以发放USIM给每个特许人并且产生特许人总账(S201),所述特许人总账包括与被发放USIM的特许人有关的信息。这里,与特许人有关的信息可以包括被发放USIM的移动终端100的身份信息和特许人信息(例如,特许人的名字或位置等)中的至少一个。这里,移动终端100的身份信息可以包括移动终端100的呼叫方电话号码(CTN)、IMEI、IMSI、序列号、终端ID(TID)中的至少一个,特许人信息可以包括特许人的名字或位置中的至少一个。在此情况下,为了便于识别移动终端100,可以通过特许人管理服务器600临时给出移动终端的TID。特许人管理服务器600可以将特许人的信息提供给认证服务器300(S202)。
认证服务器300可以基于从特许人管理服务器600接收的与特许人有关的信息,来映射在特许人管理服务器600中注册的多个特许人的特许人总账和移动终端100的身份信息,以产生特许人完整总账(S203)。
然后,为了激活移动终端100的移动支付功能,移动终端100可以经由USIM产生第一临时参考号(TRN)以及利用初始密钥将第一TRN加密以产生第一密码(S204)。然后,移动终端100可以将USIM的身份信息、移动终端100的身份信息、以及包括第一TRN和第一密码的USIM激活请求消息传送至认证服务器300(S205)。这里,USIM的身份信息可以包括可妥协序列号(CSN,compromisable serial number)。移动终端100的身份信息可以包括CTN、IMEI、IMSI、序列号、TID中的至少一个。
从移动终端100接收USIM激活请求信息的认证服务器300可以基于产生的特许人完整总账来认证移动终端100是否是USIM的合法用户以及将移动终端100用于合法的特许人(S206)。具体地,认证服务器300可以根据从移动终端100接收的移动终端100的身份信息与从移动终端100接收的特许人信息之间在特许人完整总账中是否存在映射关系来认证移动终端100。
一旦完成移动终端100的认证,认证服务器300可以执行密码认证(S207)。具体地,认证服务器300可以利用初始主密钥来将从移动终端100接收的USIM的身份信息加密以产生初步初始密钥,以及利用产生的初步初始密钥来将从移动终端100接收的第一TRN加密以产生初步密码。认证服务器300可以通过比较初步密码是否等于从移动终端100接收的第一密码来执行密码认证。
一旦完成密码认证,认证服务器300可以产生第二TRN以及将USIM的身份信息加密以产生消息证实码(MAC)密钥。当产生MAC密钥时,可以利用初步初始密钥来将MAC密钥加密以产生第一加密数据,以及可以利用初步初始密钥来将第二TRN加密以产生第二密码(S208)。
然后,认证服务器300可以将包括第二TRN、第一加密数据、以及第二密码的USIM激活响应消息传送至移动终端100(S209)。
从认证服务器300接收USIM激活响应消息的移动终端100可以经由密码认证来检查是否是从合法的服务器接收数据(S210)。具体地,移动终端100可以利用初始密钥将从认证服务器300接收的第二TRN加密以产生初步密码,以及根据产生的初步密码是否等于第二密码来执行认证服务器300的认证。
当完全认证了认证服务器300时,移动终端100可以从第一加密数据提取MAC密钥,并且将提取的MAC密钥储存在USIM中(S211)。具体地,移动终端100可以利用储存在USIM中的初始密钥来将从认证服务器300接收的第一加密数据解密以提取MAC密钥。
然后,移动终端100可以产生第三TRN、利用初始密钥将第三TRN加密以产生第三密码(S212),以及将包括第三TRN和第三密码的交易密钥发放请求消息传送至认证服务器300(S213)。
从移动终端100接收交易密钥发放请求消息的认证服务器300可以执行密码认证(S214)。具体地,认证服务器300可以将USIM的身份信息加密以产生初步初始密钥,以及利用产生的初步初始密钥来将从移动终端100接收的第三TRN加密以产生初步密码。然后,认证服务器300可以根据产生的初步密码是否等于第三密码来执行密码认证。
当完成密码认证时,认证服务器300可以产生第四TRN、利用初步初始密钥来将第四TRN加密以产生第四密码,以及利用初步初始密钥将要发放给移动终端100的交易密钥加密以产生第二加密数据(S215)。认证服务器300可以将包括第四TRN、第四密码、以及第二加密数据的交易密钥发放响应消息传送至移动终端100(S216)。
从认证服务器300接收交易密钥发放响应消息的移动终端100可以通过密码认证来检查是否是从合法的服务器接收数据(S217)。具体地,移动终端100可以利用初始密钥将从认证服务器300接收的第四TRN加密以产生初步密码,以及根据产生的初步密码是否等于第四密码来执行认证服务器300的认证。当完全认证了服务器300时,移动终端100可以从第二加密数据提取交易密钥,以及将提取的交易密钥储存在USIM中(S218)。具体地,移动终端100可以利用储存在USIM中的初始密钥来将从认证服务器300接收的第二加密数据解密以提取交易密钥。
然后,移动终端100可以利用用于检查数据完整性的MAC密钥和用于交易认证的交易密钥来进行移动支付。
以下将描述使用MAC密钥和交易密钥的移动终端的移动支付方法。图3是移动支付方法的流程图。为了便于描述,将根据USIM150和移动终端100彼此分开的情况来描述所述方法。然而,这仅是为了便于描述。即,USIM150的功能可以通过移动终端100的第一控制器来执行。
另外,在图3A的下部所示的字符串A至D被标记用来示出图3A的智能卡10、移动终端100、USIM150以及认证服务器300的操作也继续在图3B中执行。另外,在图3B的上部所示的A至D表示智能卡10、移动终端100、USIM150以及认证服务器300的相应操作,其意味着图3A和图3B的操作是连续执行的。
参见图3,意图使用移动支付服务的移动终端100可以请求应用系统200传送用于移动支付的支付程序(S301)。应用系统200可以响应于来自移动终端100的传送请求而将支付程序传送至移动终端100(S302)。
在将支付程序提供给移动终端100时,应用系统200可以提供移动POS应用以及与移动POS应用相关联的小型应用程序和加密模块。这里,移动POS应用可以是指为使用移动终端100作为支付处理器(或POS设备)提供的用户界面(UI)的程序。
具体地,应用系统200的市场服务器220可以响应于传送请求而将移动POS应用传送至移动终端100,以及请求小型应用程序管理系统来传送与移动POS应用相关联的小型应用程序。然后,小型应用程序管理系统可以经由OTA服务器260将与移动POS应用相关联的小型应用程序传送至移动终端100的USIM150。
即,应用系统200可以响应于移动终端100的传送请求而将移动POS应用和小型应用程序提供至移动终端100。
然后,当经由移动终端100来执行移动POS应用时(S303),移动终端100可以在近场通信(NFC)模块被去激活时控制NFC模块被自动地激活以用于与智能卡10的短程通信(S304)。
移动终端100可以将NFC模块的通信模式设定成卡仿真模式、读取/写入模式、P2P模式中的任意一种。根据本发明的移动终端100可以在自动地激活NFC模块时控制NFC模块设定成读取/写入模式,使得移动终端100可以能够从智能卡10读取数据。
然后,当移动终端100被智能卡10标记上时,移动终端100可以与智能卡10建立通信信道(S305),以及经由建立的通信信道而从智能卡10接收智能卡10的序列号(S306)。在从智能卡10接收序列号时,移动终端100可以将接收的序列号传送至USIM150(S307)。在此情况下,移动终端100和USIM150之间的通信可以利用(但是不限于)单线协议(SWP)方法来实施。
当USIM150通过小型应用程序中包括的加密模块而利用RF卡主密钥来将序列号加密时(S308),移动终端100可以将加密的序列号提供给认证服务器300(S309、S310)。
从移动终端100接收加密的序列号的认证服务器300可以利用RF卡主密钥来将加密的序列号解密(S311)、利用解密的序列号来认证智能卡10,以及提取用于访问智能卡10的存储区的RF卡密钥(S312)。然后,认证服务器300可以利用RF卡主密钥而将RF卡密钥加密(S313)。加密的RF卡密钥可以经由移动终端100而被提供给USIM150(S314和S315)。
当USIM150利用RF卡主密钥将加密的RF卡密钥解密时(S316),移动终端100可以从USIM150接收RF卡密钥(S317),以及将RF卡密钥提供给智能卡10(S318)。
当智能卡10认证从移动终端100接收的RF卡密钥时(S319),如果接收的RF卡密钥被承认是合法的,则智能卡10可以将存储区的状态转换成读取状态,使得移动终端100可以能够访问储存支付信息的存储区(S320)。
当智能卡10的存储区被改变成读取状态时,移动终端100可以从智能卡10接收支付信息(S321)。这里,智能卡10的支付信息可以包括智能卡10的余额信息和卡号中的至少一个。
然后,移动终端100可以将支付信息和用户输入的销售信息组合,以及将组合的信息传送至中继系统400(S322)。这里,销售信息可以包括要购买的产品的名字、要购买的产品的数量、购买日期、特许号码中的至少一个。
中继系统400可以将从移动终端100接收的销售信息和支付信息传送至卡公司服务器500(S323)。卡公司服务器500可以基于支付信息和销售信息来分别认证智能卡10和移动终端100,以及判断是否认证支付处理(S324)。当支付处理被认证时,卡公司服务器500可以将收据以消息的形式提供给移动终端100(S325)。在此情况下,如上所述,收据可以被提供给移动终端100,并且可以以包括收据图像的应用内推送消息或者多媒体消息服务(MMS)消息的形式。
图3说明USIM150利用RF卡主密钥将RF卡的序列号加密以及将加密的序列号提供给认证服务器300的实例。在此情况下,为了增强安全性,USIM150可以利用RF卡主密钥和交易密钥来将序列号双重加密。然后移动终端100可以将双重加密的序列号传送至认证服务器300。在此情况下,接收双重加密的序列号的认证服务器300可以利用交易主密钥来将双重加密的序列号初步解密,然后利用RF卡主密钥将双重加密的序列号二次解密以提取序列号。
具体地,当RF卡密钥是双重加密时,移动终端100可以进一步将USIM的身份信息传送至认证服务器300。认证服务器300可以利用交易主密钥将USIM加密、产生初步交易密钥、以及利用产生的初步交易密钥和RF卡主密钥来顺序地将双重加密的序列号解密。
已经参照图2详细地描述了将交易密钥发放给移动终端100的方法,这里不再赘述。
在前述实例中,认证服务器300可以同时执行将交易密钥发放给移动终端100的功能(参见图2)和基于加密的信息来认证智能卡10和移动终端100的功能(参见图3)。作为另一个实例,用于将交易密钥发放给移动终端100的服务器和用于基于加密的信息来认证智能卡10和移动终端100的服务器可以被配置成单独的服务器设备。
尽管在图1至图3中未示出,但是移动终端100和认证服务器300可以通过支付网关(PG)服务器来进行数据通信。PG服务器可以由PG公司来管理,并且可以将从移动终端100接收的加密的信息中继给认证服务器300,或者将从认证服务器300接收的支付信息中继给中继系统400。
在下文中,将详细地描述图1至图3所示的移动终端100和认证服务器300。
图4是图1所示的移动终端100的框图。参见图4,移动终端100可以包括:第一存储器110、第一控制器120、无线通信模块130、NFC模块140、以及USIM150。USIM150可以包括第二控制器154和第二存储器152。
第一存储器110可以储存用于处理和控制第一控制器120的移动POS应用,以及临时储存输入/输出数据(例如,序列号、加密的序列号等)。此外,第一存储器110可以储存用户输入的销售信息。
第一存储器110可以包括快闪存储器型存储媒介、硬盘型存储媒介、多媒体卡微型存储媒介、卡型存储器(例如,SD、XD存储器等)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘、光盘中的至少一种。
第一控制器120可以执行移动POS应用,以及控制移动终端100的整体操作。当移动POS应用被执行时,第一控制器120可以控制NFC模块140被自动地激活和以读取/写入模式来操作。
无线通信模块130被提供用于与认证服务器300通信。无线通信模块130可以使用诸如LTE、WCDMA、HSPA、CDMA、EVDO等的移动通信网络,或者利用诸如WLAN、WiBro、WiMax等的无线互连通信网络来进行无线通信。
NFC模块140被提供用于与智能卡10短程通信。NFC模块140可以被设定成卡仿真模式、读取/写入模式、P2P模式中的至少一种。卡仿真模式是移动终端100起到智能卡10的作用的模式。读取/写入模式是可以从智能卡10读取RFID标签信息的模式。即,当NFC模块140处于读取/写入模式时,移动终端100充当读卡器。P2P模式是两个或更多个NFC模块140在它们之间传送数据的模式。当执行移动POS应用时,NFC模块140可以被自动地设定成读取/写入模式。此外,NFC模式140和USIM150可以利用SWP来进行数据通信,但是本发明不局限于此。
USIM150的第二存储器152储存小型应用程序和RF卡主密钥,所述小型应用程序包括用于处理和控制第二控制器154的加密模块。此外,第二存储器152还可以储存交易密钥。
RF卡主密钥和交易密钥被以高安全级别储存在USIM150的第二存储器152中,而不储存在第一存储器110中,由此防止暴露RF卡主密钥和交易密钥。
第二控制器154可以执行储存在第二存储器152中的小型应用程序、经由小型应用程序的加密模块将从智能卡10接收的序列号加密、以及将RF卡密钥解密。
根据本发明的另一个实施例,毫无疑问,取代USIM150的第二存储器152和第二控制器154,第一存储器110和第一控制器120可以执行USIM150的第二存储器152和第二控制器154的功能。在此情况下,加密模块可以被包括在移动POS应用中,而不是小型应用程序中,并且用于将序列号加密和将RF卡密钥解密的交易密钥和RF卡主密钥可以被储存在第一存储器110中。在此情况下,第一控制器120可以利用储存在第一存储器110中的RF卡主密钥和交易密钥来将序列号加密以及将RF卡密钥解密,同时驱动包括加密模块的移动POS应用。
图5是图1所示的认证服务器300的框图。参见图5,认证服务器300可以包括:特许人完整总账数据库310、开放处理器320、交易密钥发放器330、智能卡数据库340以及RF卡处理器350。
特许人完整总账数据库310储存通过映射在特许人管理服务器600中注册的多个特许人的特许人总账和移动终端100的身份信息而获得的数据。
在从移动终端100接收到USIM激活请求消息时,开放处理器320基于特许人完整总账数据库310来认证移动终端100以及认证USIM激活请求消息中包含的第一密码。另外,开放处理器320可以响应于USIM激活请求消息而传送包括第二密码和第一加密数据的USIM激活响应消息并且将MAC密钥发放给移动终端100。
交易密钥发放器330将交易密钥发放给移动终端100。具体地,在从移动终端100接收到交易密钥发放请求消息时,交易密钥发放器330可以认证交易密钥发放请求消息中包括的第三密码。当完全认证了第三密码时,交易密钥发放器330可以响应于交易密钥发放请求消息而将包括第四密码和第二加密数据的交易密钥发放响应消息传送至移动终端100。
智能卡数据库340映射并储存智能卡10的序列号以及用于访问智能卡10的存储区的RF卡密钥。
在从移动终端100接收到加密的序列号时,RF卡处理器350利用RF卡主密钥将加密的序列号解密。当序列号经由RF卡密钥和交易密钥被双重加密时,RF卡处理器350可以利用RF卡主密钥和交易主密钥二者将加密的序列号解密。然后,RF卡处理器350可以利用解密的序列号来认证智能卡10,以及从智能卡数据库340提取被映射成解密的序列号的RF卡密钥。然后,RF卡处理器350可以利用RF卡主密钥来将提取的RF卡密钥加密,以及将加密的RF卡密钥传送至移动终端100。
在下文中,将参照实施例2详细地描述移动终端之间的移动支付系统。
实施例2—移动终端之间的移动支付系统
实施例2涉及移动终端之间的移动支付系统。为了便于描述,在以下的实例中,参与移动支付的两个移动终端分别被称作买方终端100-1和卖方终端100-2。
图6是根据本发明的一个实施例的移动支付系统的示意图。图1的移动终端100和认证服务器300可以在没有变化的情况下应用于移动终端之间的移动支付系统。然而,以下要描述的图6中的移动终端100和认证服务器300不是必须与图1的移动终端100和认证服务器300相同。
参见图6,根据本发明的移动支付系统可以包括:买方终端100-1、卖方终端100-2、PG服务器700、认证服务器300以及移动支付服务器800。
在图6所示的实例中,买方终端100-1可以储存用于从认证服务器300接收初始认证号的认证信息和用于微型支付(例如,移动电话微型支付)的支付信息,以及可以利用储存的支付信息来驱动用于请求移动支付的移动钱包应用。这里,移动钱包应用可以是指为使用移动终端100作为支付请求器提供UI的程序。卖方终端100-2可以将从买方终端100-1接收的支付信息加密、产生买方要购买的产品的产品信息、以及驱动用于请求PG服务器700认证支付信息和产品信息的移动POS应用。这里,移动POS应用可以是指为使用移动终端100作为支付处理器(或POS设备)提供UI的程序。PG服务器700可以由PG公司来管理,以及可以将从买方终端100-1接收的认证信息或者从卖方终端100-2接收的支付信息和产品信息中继给认证服务器300。
认证服务器300基于从PG服务器700接收的认证信息来认证买方终端100-1是否是合法的订户。当买方终端100-1被认证时,认证服务器300可以将认证号提供给买方终端100-1,或者将从PG服务器700接收的支付信息和产品信息提供给移动支付服务器800。
移动支付服务器800可以接收从认证服务器300传送的支付信息和产品信息、处理支付、以及传送支付结果作为答复。在此情况下,当设定了买方的支付限制时,移动支付服务器800可以基于买方的支付限制来判断是否批准支付。此外,移动支付服务器800可以基于支付是否逾期来判断是否批准支付。
将参照图7的流程图来更详细地描述图6所示的移动支付系统的操作。在参照图7来描述之前,假设驱动移动钱包应用程序的买方终端100-1储存移动钱包密钥和认证服务器密钥,而驱动移动POS应用的卖方终端100-2储存移动钱包主密钥和交易密钥。此外,假设认证服务器300储存移动钱包主密钥、交易主密钥以及认证服务器主密钥。
这里,储存在买方终端100-1中的移动钱包密钥和认证服务器密钥可以分别从移动钱包主密钥和认证服务器主密钥获得,以及从卖方终端100-2和认证服务器300中的至少一个接收。此外,储存在卖方终端100-2中的交易密钥可以从交易主密钥获得,以及从认证服务器300接收。已经参照图1描述了发放交易密钥的方法,因而这里不再赘述。
卖方终端100-2或者认证服务器300可以基于买方终端100-1的时间参数或身份信息而从移动钱包主密钥获得移动钱包密钥。这里,买方终端100-1的身份信息可以包括买方终端100-1的CTN、分配给买方终端100-1的USIM的IMEI、IMSI和身份信息(例如,USIM的CSN)中的至少一个。
类似地,认证服务器300可以基于卖方终端100-2的时间参数或身份信息而从交易主密钥获得交易密钥。这里,所述身份信息可以包括卖方终端100-2的CTN、分配给卖方终端100-2的USIM的IMEI、IMSI和身份信息中的至少一个。
移动钱包密钥可以包括:用于支付信息的加密的支付信息加密密钥,以及用于产生第一密码和第一消息证实码(MAC)的第一认证密钥,以下将进行描述。
另外,交易密钥可以包括:用于第一级加密信息和产品信息的加密的产品信息加密密钥,以及用于产生第二密码和第二MAC的第二认证密钥。
最后,认证服务器密钥可以用来产生签名。
基于前述假设,将详细地描述根据本发明的移动支付方法。
图7是移动支付方法的流程图。图7A的下部所示的字符串A至E被标记用以与图7B的上部所示的字符串A至E连接。参见图7,想要使用移动支付服务的买方可以将认证信息输入至买方终端100-1(S701),以及经由PG服务器700将注册的认证传送至认证服务器300(S702和S703)。这里,认证信息可以包括买方终端100-1订购的移动通信公司的身份信息、买方终端100-1的CTN、买方的身份信息中的至少一个。买方的身份信息可以包括在认证服务器300或第三服务器(例如,I-PIN管理服务器等)中注册的买方的名字、买方的居住登记号码、买方的网络ID或口令中的至少一个。
从买方终端100-1接收认证信息的认证服务器300对认证信息进行认证(S704),以及当认证信息为合法时,认证服务器300可以经由PG服务器700将初始认证号传送至买方终端100-1(S705和S706)。具体地,认证服务器300可以利用认证数据库来对认证信息进行认证,或者结合移动通信公司服务器(未示出)或者第三服务器(未示出)来对认证信息进行认证。当结合移动通信公司服务器来认证支付信息时,认证服务器300可以询问买方终端100-1所订购的移动通信公司的服务器关于买方的电话号码和身份号码是否与买方终端100-1的CTN相对应。这里,初始认证号可以以短消息服务(SMS)消息的形式传送至买方终端100-1,并且初始认证号可以是具有六个或更多(或更少)字符的字符串。
每当买方终端100-1使用并不总是需要的移动支付服务时,可以执行买方终端100-1的认证过程S702至S706。根据另一个实施例,可以在每次重复支付时使用初始发放的初始认证号。作为另一个实例,移动支付系统可以以买方终端100-1以预定的频率自动地执行认证过程以便周期性地更新初始认证号的方式来配置。
然后,当想要使用移动支付的买方在买方终端100-1中注册支付信息并且请求移动支付时,买方终端100-1可以产生TRN(S707)以及基于移动钱包密钥来产生第一加密数据(S708)。这里,支付信息可以是进行微型支付所需的个人信息,并且可以包括买方终端100-1的电话号码和买方的身份。如上所述,买方的身份可以包括在认证服务器300或第三服务器(例如,I-PIN管理服务器等)中注册的买方的名字、买方的居住登记号码、买方的网络ID或口令中的至少一个。此外,除了利用移动钱包密钥(具体地,移动钱包密钥的支付信息加密密钥)将TRN、初始认证号和支付信息的组合加密而形成的第一级加密信息之外,第一加密数据可以进一步包括:利用移动钱包密钥(具体地,第一认证密钥)产生的第一MAC和第一密码,以及利用认证服务器密钥产生的签名。签名可以用于通过认证服务器300来认证买方,以及可以是用于电子文档的电子签名。
然后,买方终端100-1可以借助NFC通信而将第一加密数据和签名传送至卖方终端100-2(S709)。从买方终端100-1接收各种数据的卖方终端100-2可以利用移动钱包主密钥将第一密码和/或第一MAC解密以认证买方终端100-1(S710)。在此情况下,卖方终端100-2可以仅将认证买方终端100-1所需的最少的数据解密。即,卖方终端100-2可以不将第一级加密信息和签名解密,而是可以仅将用于认证买方终端100-1的第一密码和/或第一MAC解密。在此情况下,第一密码可以用于认证买方终端100-1是否是合法的买方,第一MAC可以用于认证在买方终端100-1和卖方终端100-2之间的数据通信期间是否调整了数据。
当买方终端100-1被认证时,卖方终端100-2可以基于交易密钥来产生第二加密数据(S711)。这里,除了通过利用交易密钥(具体地,产品信息加密密钥)将第一级加密信息和买方输入的销售信息加密而获得的第二级认证信息和销售信息之外,第二加密数据可以进一步包括利用交易密钥(具体地,第二认证密钥)而产生的第二MAC和第二密码中的至少一个。然后,卖方终端100-2可以将第二加密数据和签名传送至认证服务器300。在被传送至认证服务器300时,前述的数据可以经由PG服务器700传送至认证服务器300(S712和S713)。
这里,输入至卖方终端100-2的销售信息可以包括支付请求总和,以及还可以包括产品名字、产品数量、单位价格、购买时间以及特许人号码。
从卖方终端100-2接收各种数据的认证服务器300可以利用交易主密钥来将第二密码和/或第二MAC解密以认证卖方终端100-2(S714)。这里,第二密码可以用于认证卖方终端100-2是否是合法的卖方,第二MAC可以用于认证在卖方终端100-2和认证服务器300之间的数据通信期间是否调整了数据。
一旦卖方终端100-2被认证,如果卖方终端100-2的卖方是合法的,则认证服务器300可以经由认证服务器主密钥来认证签名(S715)。具体地,认证服务器300可以经由认证服务器主密钥来识别签名人并且检查签名是否被伪造或篡改。
当完全认证了签名时,认证服务器300可以利用交易主密钥来将加密的产品信息解密、利用交易主密钥和移动钱包主密钥来将第二级加密信息解密(S716)、然后认证支付信息(S717)。具体地,认证服务器300可以检查将第二级加密信息解密所提取的初始认证信息是否与买方终端100-1的电话号码和买方的身份信息相对应,以检查支付信息是否合法。
当完全认证了支付信息时,认证服务器300可以将解密的支付信息和解密的产品信息传送至移动支付服务器800(S718)。移动支付服务器800可以利用传送的支付信息和产品信息来处理支付(S719),以及传送处理结果作为答复(S720)。
在移动支付的情况下,买方可以每月设定支付金额限制。因此,移动支付服务器800可以将支付金额限制的余额与支付请求总和进行比较以判断支付是否被批准。例如,当支付请求总和小于支付金额限制的余额时,批准支付。在相反的情况下,可以不批准支付。此外,移动支付服务器800可以使用买方的逾期清单作为判断是否批准支付的因素。具体地,在以下至少一种情况下不批准支付,即买方的支付逾期的情况、逾期量为预定总和或更多的情况、买方的逾期时间周期为预定的时间周期或更大的情况。
然后,从移动支付服务器800接收处理结果的认证服务器300可以被控制成经由PG服务器700将支付历史传送至卖方终端100-2和/或买方终端100-1,以完成移动支付处理。
这里,认证服务器300可以将支付历史以SMS消息的形式传送至卖方终端100-2和/或买方终端100-1。这里,SMS消息可以以包括收据图像的多媒体消息服务(MMS)的形式或者以应用内推送消息的形式来传送,但是本发明不局限于此。
图7示出买方终端100-1和认证服务器300以及卖方终端100-2和认证服务器300经由PG服务器700进行数据通信的实例。不同于图7所示的实例,买方终端100-1和卖方终端100-2中的至少一个可以不经由PG服务器700而与认证服务器300通信。
参照图7描述的买方终端100-1和卖方终端100-2的操作可以通过分别驱动移动钱包应用和移动POS应用来执行。具体地,当在买方终端100-1中执行初始移动钱包应用时,买方终端100-1可以被控制以执行从买方接收认证信息的过程(S701)。当第二次执行初始移动钱包应用时,买方终端100-1可以等待买方的移动支付请求,以及当买方请求移动支付时,买方终端100-1可以被控制以产生TRN(S707)。
此外,卖方终端100-2可以驱动移动POS应用以从买方终端100-1接收第一加密数据和签名。
为了控制买方终端100-1和卖方终端100-2顺利地执行数据通信,买方终端100-1和卖方终端100-2可以控制NFC模块被自动地激活以便与对侧进行NFC通信。具体地,当买方终端100-1和卖方终端100-2分别驱动移动钱包应用和移动POS应用时,买方终端100-1和卖方终端100-2可以控制NFC模块被自动地激活。
NFC模块可以被设定成卡仿真模式、读取/写入模式、或者P2P模式。买方终端100-1和卖方终端100-2可以在激活NFC模块的同时控制NFC模式被设定成P2P模式。
当移动钱包应用被驱动时,如果买方终端100-1的NFC模块被激活,则买方终端100-1可以将NFC模块的操作模式调整成P2P模式。
类似地,当移动POS应用被驱动时,如果卖方终端100-2的NFC模块被激活,则卖方终端100-2可以将NFC模块的操作模式调整成P2P模式。
图7示出认证服务器300认证卖方终端100-2(S714)、认证签名(S175)、执行解密(S716)和认证支付信息(S717)。
这里,步骤S714与S715至S717可以同时并行地执行,或者步骤S714可以在步骤S715至S717中的任意两个之间执行或者在步骤S717之后执行。
此外,签名认证(S715)和解密(S716)可以并行地同时执行,或者可以颠倒步骤的顺序。
在下文中,将详细地描述用于驱动移动钱包应用的买方终端100-1的结构。
图8是图6所示的买方终端100-1的框图。参见图8,买方终端100-1可以包括:第一存储器110、第一控制器120、无线通信模块130、NFC模块140、以及USIM150。此外,USIM150可以包括第二控制器154和第二存储器152。
第一存储器110可以储存用于处理和控制第一控制器120的移动钱包应用,以及临时储存输入/输出数据(例如,第一加密数据)。此外,第一存储器110可以储存买方输入的支付信息和认证。
第一存储器110可以包括快闪存储器型存储媒介、硬盘型存储媒介、多媒体卡微型存储媒介、卡型存储器(例如,SD、XD存储器等)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘、光盘中的至少一种。
第一控制器120可以驱动移动钱包应用并且控制终端的整体操作。当移动钱包应用被驱动时,第一控制器120可以控制NFC模块140被自动地激活和以P2P模式操作。
无线通信模块130被提供用于与认证服务器300(或PG服务器700)通信。无线通信模块130可以使用诸如LTE、WCDMA、HSPA、CDMA、EVDO等的移动通信网络,或者使用诸如WLAN、WiBro、WiMAX等的无线互连通信网络来执行无线通信。
NFC模块140被提供用于与卖方终端100-2短程通信。NFC模块140可以被设定成卡仿真模式、读取/写入模式、P2P模式中的至少一种。卡仿真模式是无论终端的开/关如何都可以识别RFID标签信息的模式,读取/写入模式是当NFC模块140被激活、即终端充当读卡器时可以识别出RFID标签信息的模式。此外,P2P模式是两个或更多个NFC模块140全部充当读取器以在它们之间传送数据的模式。当移动钱包应用被驱动时,NFC模块140可以被自动地设定成P2P模式。
USIM的第二存储器152可以储存移动钱包密钥和认证服务器密钥,第二控制器154可以产生TRN和第一加密数据。
移动钱包密钥和认证服务器密钥以高安全级别储存在USIM的第二存储器152中,而不储存在第一存储器110中,由此防止暴露移动钱包密钥和认证服务器密钥。此外,TRN和第二加密数据可以经由第二控制器154产生,而不经由第一控制器120产生,由此防止TRN和第一加密数据的暴露。
然而,毫无疑问,取代第二存储器152和第二控制器154,第一存储器110和第一控制器120可以执行第二存储器152和第二控制器154的功能。
根据本发明的卖方终端100-2可以包括与图8所示的买方终端100-1等效的部件。在下文中将描述在此情况下卖方终端100-2的每个部件的功能。
首先,卖方终端100-2的第一存储器110可以储存用于处理第一控制器120的移动POS应用,并且临时储存输入/输出数据(例如,第一加密数据和第二加密数据)。
卖方终端100-2的第一控制器120可以驱动移动POS应用并且控制移动的整体操作。当移动POS应用被驱动时,第一控制器120可以控制NFC模块140被自动地激活并且被设定成P2P模式。
卖方终端100-2的第二存储器152可以储存移动钱包主密钥和交易密钥。第二控制器154可以将第一加密数据部分地解密以认证买方终端100-1并且产生第二加密数据。
在此情况下,如关于买方终端100-1所述,取代第二存储器152和第二控制器154,第一存储器110和第一控制器120可以执行第二存储器152和第二控制器154的功能。
卖方终端100-2的无线通信模块130和NFC模块140的功能与在买方终端100-1中的功能相同,因而,这里不再赘述。
如图8中所示,买方终端100-1和卖方终端100-2可以包括等效的部件。此外,买方终端100-1和卖方终端100-2可以是相同类型的器件,但不一定必须是相同类型的器件。
根据本发明的一个实施例,前述的移动支付方法可以被实施为可由处理器从记录有程序的媒介读取的代码。处理器可读记录媒介的实例可以包括:ROM、RAM、CD-ROM、磁盘、软盘、光数据存储设备等,以及可以采用载波的形式来实施(例如,通过互连网传输)。
本发明可以改善移动终端的用户便利性。
具体地,本发明可以在没有单独的支付终端的情况下通过移动终端和智能卡之间的数据通信来执行移动支付。
此外,本发明可以提供能够在不安装安全应用模块的情况下处理来自智能卡的移动支付请求的移动终端。
对于本领域的技术人员显然的是,在不脱离本发明的精神或范围的情况下,可以对本发明进行各种修改和变化。因而,本发明意图涵盖所附权利要求及其等同物范围内的本发明的修改和变化。

Claims (19)

1.一种用于发放认证服务器的射频卡密钥的方法,所述方法包括以下步骤:
从移动终端接收智能卡的加密的序列号;
将所述加密的序列号解密;
提取与解密的序列号相对应的射频卡密钥;
将所述射频卡密钥加密;以及
将加密的射频卡密钥传送至所述移动终端。
2.如权利要求1所述的方法,其中,利用储存在通用订户身份模块中的射频卡主密钥来将所述序列号加密。
3.如权利要求2所述的方法,其中,利用储存在所述通用订户身份模块中的所述射频卡主密钥和交易密钥来将所述序列号双重加密。
4.如权利要求3所述的方法,其中,所述认证服务器利用交易主密钥来将所述通用订户身份模块的身份信息加密以产生初步交易密钥,以及利用产生的初步交易密钥和储存在所述认证服务器中的射频卡主密钥来将所述加密的序列号解密。
5.如权利要求4所述的方法,其中,所述通用订户身份模块的身份信息包括所述通用订户身份模块的可妥协序列号。
6.如权利要求1所述的方法,其中,所述认证服务器包括用于基于解密的序列号来认证所述智能卡的安全应用模块。
7.一种认证服务器,包括:
智能卡数据库,所述智能卡数据库用于储存被映射成射频卡密钥的智能卡的序列号;以及
射频卡密钥处理器,在从移动终端接收到所述智能卡的加密的序列号时,用于将所述加密的序列号解密、从所述智能卡数据库提取与解密的序列号相对应的射频卡密钥、以及将所述射频卡密钥加密并且将加密的射频卡密钥传送至所述移动终端。
8.如权利要求7所述的认证服务器,其中,利用储存在通用订户身份模块中的射频卡主密钥将所述序列号加密。
9.如权利要求8所述的认证服务器,其中,利用储存在所述通用订户身份模块中的所述射频卡主密钥和交易密钥将所述序列号双重加密。
10.如权利要求9所述的认证服务器,其中,所述射频卡密钥处理器利用交易主密钥来将所述通用订户身份模块的身份信息加密以产生初步交易密钥,以及利用产生的初步交易密钥和储存在所述认证服务器中的射频卡主密钥来将所述加密的序列号解密。
11.如权利要求7所述的认证服务器,其中,所述通用订户身份模块的身份信息包括所述通用订户身份模块的可妥协序列号。
12.如权利要求7所述的认证服务器,其中,所述认证服务器包括用于基于解密的序列号来认证所述智能卡的安全应用模块。
13.一种用于发放移动终端的射频卡密钥的方法,所述方法包括以下步骤:
从智能卡接收加密的序列号;
将所述加密的序列号传送至认证服务器;
响应于所述加密的序列号的传送,从所述认证服务器接收加密的射频卡密钥;
将所述加密的射频卡密钥解密;以及
利用所述射频卡密钥从所述智能卡的存储区提取支付信息。
14.如权利要13所述的方法,还包括以下步骤:将所述支付信息和输入至所述移动终端的销售信息传送至卡公司服务器。
15.如权利要求14所述的方法,其中:
所述支付信息包括所述智能卡的余额信息和卡号中的至少一个;以及
所述销售信息包括要购买的产品的名字、产品的数量、购买时间、特许号码中的至少一个。
16.如权利要求13所述的方法,还包括以下步骤:从卡公司服务器接收关于支付处理是否被认证的信息。
17.如权利要求16所述的方法,其中,当认证处理被认证时,所述移动终端从所述卡公司服务器接收收据图像。
18.一种移动终端,包括:
近场通信模块,所述近场通信模块用于与智能卡数据通信;
无线通信模块,所述无线通信模块用于与认证服务器数据通信,所述认证服务器用于基于安全应用模块来认证所述智能卡;
第一控制器,所述第一控制器用于控制移动支付处理;以及
通用订户身份模块,所述通用订户身份模块用于将从所述智能卡接收的所述智能卡的序列号加密,以及将从所述认证服务器接收的加密的射频卡密钥解密。
19.如权利要求18所述的移动终端,其中,通过驱动储存在所述通用订户身份模块中的小型应用程序来将所述序列号加密。
CN201310670315.2A 2012-12-10 2013-12-10 认证服务器、移动终端和利用其来发放射频卡密钥的方法 Active CN103873231B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020120143020A KR101584985B1 (ko) 2012-12-10 2012-12-10 이동 단말기 및 이를 이용한 모바일 결제 시스템 및 방법
KR10-2012-0143020 2012-12-10
KR1020120143019A KR101510660B1 (ko) 2012-12-10 2012-12-10 모바일 결제 시스템 및 방법
KR10-2012-0143019 2012-12-10

Publications (2)

Publication Number Publication Date
CN103873231A true CN103873231A (zh) 2014-06-18
CN103873231B CN103873231B (zh) 2018-01-02

Family

ID=50880980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310670315.2A Active CN103873231B (zh) 2012-12-10 2013-12-10 认证服务器、移动终端和利用其来发放射频卡密钥的方法

Country Status (2)

Country Link
US (1) US9445262B2 (zh)
CN (1) CN103873231B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106204040A (zh) * 2016-06-30 2016-12-07 中相(海南)信息科技有限公司 一种移动支付通讯安全系统及其应用方法
CN106547243A (zh) * 2017-01-10 2017-03-29 湖北巴东博宇工贸有限公司 交流充电桩控制板控制系统
CN106796687A (zh) * 2015-03-24 2017-05-31 吉尼股份有限公司 使用加密支付信息的支付处理系统及其方法
CN107077631A (zh) * 2014-10-17 2017-08-18 卡诺爱股份有限公司 多卡生成方法、多卡使用方法和多卡系统
CN107204084A (zh) * 2017-04-19 2017-09-26 新开普电子股份有限公司 完成商户、设备、客户的认证方面的pos架构和方式
CN113169868A (zh) * 2018-12-05 2021-07-23 候本株式会社 利用安全卡和移动终端的出入安全系统及其安全方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252631B (zh) * 2013-06-25 2017-12-29 神讯电脑(昆山)有限公司 电子装置及该电子装置的控制方法
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
JP6353693B2 (ja) * 2014-05-08 2018-07-04 任天堂株式会社 決済システム、ユーザ端末装置、販売サーバ装置、決済方法及びコンピュータプログラム
CN105592115A (zh) * 2014-10-23 2016-05-18 广东华大互联网股份有限公司 一种分布式智能卡行业应用系统和方法
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
CN104821986A (zh) * 2015-04-15 2015-08-05 深圳市欧珀通信软件有限公司 一种鉴别移动终端真伪的方法、装置和系统
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
GB2549118B (en) 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
WO2017219007A1 (en) * 2016-06-17 2017-12-21 Weimer Jonathan Blockchain systems and methods for user authentication
EP3642998B1 (en) * 2017-06-23 2022-01-26 Visa International Service Association Verification and encryption scheme in data storage
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis
EP4246405A3 (en) * 2018-04-13 2023-10-11 Mastercard International Incorporated Method and system for contactless transmission using off-the-shelf devices
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US11082229B2 (en) * 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
EP3796613B1 (en) * 2019-09-17 2023-04-12 Mastercard International Incorporated Techniques for repeat authentication
US11599871B1 (en) 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
CA2231210A1 (en) * 1997-03-04 1998-09-04 Pitney Bowes Inc. Key management system for use with smart cards
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
FR2827981A1 (fr) * 2001-07-27 2003-01-31 Thomson Licensing Sa Installation et procede de gestion d'achat de contenus numeriques diffuses, terminal, moyens de diffusion, de gestion de transactions et de telechargement pour une telle installation
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
EP1835688A1 (en) 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
KR20070117420A (ko) 2006-06-08 2007-12-12 한국정보통신주식회사 결제방법 및 시스템과 이를 위한 프로그램 기록매체
EP1873963A1 (en) * 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US9240009B2 (en) * 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
US8566239B2 (en) * 2007-02-22 2013-10-22 First Data Corporation Mobile commerce systems and methods
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
KR100939725B1 (ko) 2007-08-21 2010-02-01 (주)에이티솔루션 모바일 단말기 인증 방법
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
TWM348284U (en) * 2008-06-13 2009-01-01 Hyweb Technology Co Ltd Contactless chip card reader with additional-activity encrypting/decrypting mechanism and additional-activity processing mechanism
USH2270H1 (en) * 2009-07-09 2012-06-05 Actividentity, Inc. Open protocol for authentication and key establishment with privacy
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
KR20110071201A (ko) 2009-12-21 2011-06-29 한국전자통신연구원 사용자 간 상호 인증 시스템 및 그 방법
KR20120030169A (ko) 2010-09-17 2012-03-28 주식회사 하나은행 Rfid를 이용한 모바일 결제 시스템 및 방법
US20120095852A1 (en) * 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
KR20120033733A (ko) * 2010-09-30 2012-04-09 한국전자통신연구원 부가 서비스를 제공하는 사용자 휴대단말 장치 및 이를 이용한 부가 서비스 제공 방법
US8762284B2 (en) * 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
CN102075524B (zh) * 2010-12-28 2013-04-17 广东楚天龙智能卡有限公司 一种通过智能卡开展数字媒体互动业务的方法
FR2973909B1 (fr) * 2011-04-08 2013-05-17 Agence Nationale Des Titres Securises Procede d'acces a une ressource protegee d'un dispositif personnel securise
KR101191345B1 (ko) 2011-04-25 2012-10-12 주식회사 티모넷 Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법
US8412631B2 (en) * 2011-05-13 2013-04-02 American Express Travel Related Services Company, Inc. Cloud enabled payment processing system and method
KR101246163B1 (ko) 2011-05-26 2013-03-20 유비벨록스(주) 신용카드 거래 간소화를 위한 시스템, 방법 usim 카드 및 어플리케이션을 구비한 이동통신 단말기
KR101797245B1 (ko) 2011-05-26 2017-11-14 주식회사 케이티 근거리 무선 통신 기반 결제 시스템 및 방법
EP2530661A1 (de) * 2011-05-31 2012-12-05 Avance Pay AG Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
AU2012316111B2 (en) * 2011-09-26 2016-07-07 Cubic Corporation Personal point of sale
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077631A (zh) * 2014-10-17 2017-08-18 卡诺爱股份有限公司 多卡生成方法、多卡使用方法和多卡系统
CN106796687A (zh) * 2015-03-24 2017-05-31 吉尼股份有限公司 使用加密支付信息的支付处理系统及其方法
CN106796687B (zh) * 2015-03-24 2021-08-13 吉尼股份有限公司 使用加密支付信息的支付处理系统及其方法
CN106204040A (zh) * 2016-06-30 2016-12-07 中相(海南)信息科技有限公司 一种移动支付通讯安全系统及其应用方法
CN106547243A (zh) * 2017-01-10 2017-03-29 湖北巴东博宇工贸有限公司 交流充电桩控制板控制系统
CN107204084A (zh) * 2017-04-19 2017-09-26 新开普电子股份有限公司 完成商户、设备、客户的认证方面的pos架构和方式
CN113169868A (zh) * 2018-12-05 2021-07-23 候本株式会社 利用安全卡和移动终端的出入安全系统及其安全方法

Also Published As

Publication number Publication date
US20140161258A1 (en) 2014-06-12
US9445262B2 (en) 2016-09-13
CN103873231B (zh) 2018-01-02

Similar Documents

Publication Publication Date Title
CN103873231B (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
CN101809977B (zh) 使用附加元件更新移动设备
CN102204111B (zh) 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和装置
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
KR100951142B1 (ko) 무선 네트워크를 이용해 신용 카드 개인화를 가능하게 하는방법, 시스템 및 모바일 장치
KR101510660B1 (ko) 모바일 결제 시스템 및 방법
CN101960762A (zh) 用于执行无线金融交易的系统和方法
CN105493116A (zh) 用于提供支付凭证的方法和系统
CN105427106B (zh) 电子现金数据的授权处理方法、支付处理方法及虚拟卡
CN202444629U (zh) 利用移动终端进行卡操作的系统
US20130061051A1 (en) Method for authenticating electronic transaction, server, and terminal
CN101944216A (zh) 双因子在线交易安全认证方法及系统
JP2023539633A (ja) 電話から電源カード、電話のBluethooth通信へのNFCフィールドの使用
KR101660674B1 (ko) 에이치씨이 기능이용 앤에프씨 모바일폰 아이디카드인증 시스템
CN102823191B (zh) 用于将应用从服务器安全传送到读取设备单元中的方法和系统
CN101841806A (zh) 业务卡信息处理方法、装置、系统及通信终端
KR101366357B1 (ko) 금융수단 분리발급 방법 및 시스템
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
CN101986684A (zh) 充值付费处理系统和方法
KR20150144366A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 가맹점 결제 처리 방법
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
KR20160093197A (ko) 비접촉 매체를 이용한 무선 결제 방법
KR101691169B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템
KR20130008124A (ko) 금융기관 별로 동적 매핑된 결제식별번호를 이용한 결제
Gupta et al. A Card Emulation Technique based Secure Framework for Internet of Things (IoTs) Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant